VLANs e sub-redes no VMware Engine

O Google Cloud VMware Engine cria uma rede em cada região em que o serviço VMware Engine é implantado. A rede é um único espaço de endereço de camada 3 do TCP com roteamento ativado por padrão. Todas as nuvens privadase sub-redes criadas nesta região podem se comunicar sem nenhuma configuração adicional. Você pode criar segmentos de rede (sub-redes) usando NSX-T para suas máquinas virtuais (VMs) de carga de trabalho.

VLANs e sub-redes

VLANs de gerenciamento

O Google cria uma VLAN (rede da camada 2) para cada nuvem privada. O tráfego da camada 2 permanece dentro do limite de uma nuvem privada, permitindo isolar o tráfego local na nuvem privada. Essas VLANs são usadas para a rede de gerenciamento. Para VMs de carga de trabalho, é preciso criar segmentos de rede no gerenciador NSX-T para sua nuvem privada.

Sub-redes

Você precisa criar um segmento de rede no gerente NSX-T para sua nuvem privada. Um único espaço de endereço particular da camada 3 é atribuído por cliente e região. É possível configurar qualquer intervalo de endereços IP que não se sobreponha a outras redes na nuvem privada, na rede local, na rede de gerenciamento de nuvem privada ou nos intervalos de endereços IP de sub-rede na Rede de nuvem privada virtual (VPC). Para uma análise detalhada de como o VMware Engine aloca intervalos de endereços IP de sub-rede, consulte Requisitos de rede.

Todas as sub-redes podem se comunicar entre si por padrão, reduzindo a sobrecarga de configuração para roteamento entre a nuvem privada. Os dados leste-oeste entre nuvens privadas na mesma região permanecem na mesma rede da camada 3 e são transferidos pela infraestrutura de rede local na região. Nenhuma saída é necessária para a comunicação entre nuvens privadas em uma região. Essa abordagem elimina qualquer penalidade de desempenho de WAN/saída na implantação de diferentes cargas de trabalho em diferentes nuvens privadas do mesmo projeto.

Sub-redes de gerenciamento criadas em uma nuvem privada

Quando você cria uma nuvem privada, o VMware Engine cria as seguintes sub-redes de gerenciamento:

  • Gerenciamento do sistema: VLAN e sub-rede para a rede de gerenciamento dos hosts ESXi, servidor DNS, servidor vCenter
  • VMotion: VLAN e sub-rede para a rede vMotion dos hosts ESXi
  • VSAN: VLAN e sub-rede para a rede vSAN de hosts ESXi
  • NsxtEdgeUplink1: VLAN e sub-rede para uplinks de VLAN em uma rede externa
  • NsxtEdgeUplink2: VLAN e sub-rede para uplinks de VLAN em uma rede externa
  • NsxtEdgeTransport: VLAN e sub-rede para zonas de transporte controlam o alcance das redes da camada 2 no NSX-T.
  • NstHostTransport: VLAN e sub-rede para zona de transporte host

Intervalo CIDR da rede de implantação do HCX

Quando você cria uma nuvem privada no VMware Engine, o HCX é instalado automaticamente na nuvem privada. Você pode especificar um intervalo de CIDR de rede para uso de componentes do HCX. O prefixo do intervalo CIDR precisa ser /26 ou /27.

A rede fornecida é dividida em três sub-redes. O gerente do HCX está instalado na sub-rede de gerenciamento de HCX. A sub-rede HCX vMotion é usada para vMotion de máquinas virtuais entre o ambiente local e a nuvem privada do VMware Engine. A sub-rede HCX WANUplink é usada para estabelecer o túnel entre o ambiente local e a nuvem privada do VMware Engine.

A Unidade máxima de transmissão (MTU, na sigla em inglês) é o tamanho em bytes do maior pacote compatível com um protocolo de camada de rede, incluindo cabeçalhos e dados. Para evitar problemas relacionados à fragmentação, recomendamos as configurações de MTU a seguir.

Para VMs que se comunicam somente com outros endpoints em uma nuvem particular, é possível usar as configurações de MTU de até 8.800 bytes.

Para VMs que se comunicam de ou para uma nuvem privada sem encapsulamento, use a configuração padrão de MTU de 1.500 bytes. Essa configuração padrão comum é válida para interfaces de VM que enviam tráfego das seguintes maneiras:

  • De uma VM em uma nuvem particular para uma VM em outra nuvem particular
  • De um endpoint local para uma nuvem particular
  • De uma VM em uma nuvem particular até um endpoint local
  • Da Internet a uma nuvem particular
  • De uma VM em uma nuvem privada para a Internet

Para VMs que se comunicam de ou para uma nuvem privada com o encapsulamento, calcule a melhor configuração de MTU com base nas configurações de endpoint da VPN. Isso geralmente resulta em uma configuração de MTU de 1.350 a 1.390 bytes ou menos para interfaces de VM que enviam tráfego das seguintes maneiras:

  • De um endpoint local para uma nuvem privada com encapsulamento
  • De uma VM na nuvem particular até um endpoint local com encapsulamento
  • De uma VM em uma nuvem privada para uma VM em outra nuvem privada com encapsulamento

Essas recomendações são especialmente importantes nos casos em que um aplicativo não pode controlar o tamanho máximo do payload. Para orientações adicionais sobre como calcular a sobrecarga de encapsulamento, consulte os seguintes recursos: